Kampania trwa od stycznia 2023 r. i rozprzestrzenia się za pomocą plików ZIP. Ofiara przekonana, że za chwilę uzyska dostęp do kolekcji premium OnlyFans, rozpakowuje archiwum ZIP po czym uruchamia pliki w nim zawarte i w ten sposób infekuje swoje urządzenie. Dzięki „DcRAT” cyberprzestępcy mogą wykradać dane i instalować ransomware.
Popularność OnlyFans wpływa na zainteresowanie cyberprzestępców
- Ogromna popularność OnlyFans niesie za sobą proporcjonalnie duże zainteresowanie cyberprzestępców, którzy chcą wykorzystać nieuwagę użytkowników. Trwająca obecnie kampania jest szczególnie groźna. Standardowe działania phishingowe opierają się na rozsyłaniu wiadomości, których celem jest uzyskanie określonych danych np. loginów i haseł do kont lub danych kart kredytowych. W przypadku „DcRAT” atakujący instalują złośliwe oprogramowanie do wykradania informacji na urządzeniach użytkowników. Dzięki temu mogą uzyskać prawie wszystkie informacje o ofierze - tłumaczy ekspert ESET Beniamin Szczepankiewicz.
- Cyberprzestępcy często wykorzystują znane marki do swoich działań ze względu na rozpoznawalność i zaufanie, jakim cieszą się te firmy. Podszywając się pod nie cyberprzestępcy zwiększają swoje szanse na to, że ofiary dadzą się nabrać na ich oszustwa, a nawet dobrowolnie udostępnią poufne informacje. Co więcej, popularne marki mają zazwyczaj dużą bazę klientów, a to czyni je lukratywnymi celami - dodaje.
- W tym momencie bardzo ważne jest, aby użytkownicy byli ostrożni podczas interakcji z OnlyFans i innymi platformami internetowymi, zwłaszcza jeśli zachęcają ich do pobierania jakichkolwiek plików, szczególnie bezpłatnych lub materiałów „ekskluzywnych” niedostępnych dla innych. Przy tej okazji, jak zwykle warto przypomnieć o podstawowej zasadzie bezpieczeństwa w sieci, czyli ustawianiu unikalnych oraz silnych haseł i stosowaniu dwuskładnikowego uwierzytelniania w portalach gdzie jest dostępna taka opcja - podsumowuje ekspert Beniamin Szczepankiewicz.
Źródło: materiały prasowe DAGMA IT